文档库 最新最全的文档下载
当前位置:文档库 › 网络安全技术复习题教程文件

网络安全技术复习题教程文件

网络安全技术复习题教程文件
网络安全技术复习题教程文件

《网络安全技术》复习题

一、填空题

1、计算机安全主要为了保证计算机的(1)、(2)和(3)。

2、安全攻击分为(4)攻击和(5)攻击。

3、IPSec的两种工作模式是(6)模式和传输模式。

4、WPA所使用的加密算法是(7),此种算法支持的密钥位数是(8)位。

5、某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是(9)位,利用SHA计算出来的报文长度是(10)位。

6、信息安全技术发展的三个阶段是_通信保密阶段_、_信息安全阶段_、_信息保障阶_。

7、网络安全的5个特征是_机密性_、_完整性_、_可用性_、_可控制性_、_不可否认性_。

8、_实体安全_又称为物理安全,包括环境安全、设备安全和媒体安全3个方面。_实体安全__又是信息系统安全的基础。

9、_信息安全运作_是信息安全保障体系的核心,信息安全通过_信息安全运作体系_实现,_信息安全运作_贯穿信息安全终始。

10、计算机网络以_网络协议_进行运行传输,各种协议软件及通信端口存在着_安全漏洞_和隐患。也为黑客留下了_攻击利用_的机会。

11、传输层安全措施主要取决于具体的协议,主要包括_传输控制协议(TCP)_和_用户数据报协议(UDP)_。

12、_超文本传输协议(HTTP)_是互联网上应用最广泛的协议。它的客户端使用_浏览器__范文和接收从服务端返回的_Web页_。

13、远程登录协议Telnet的功能是进行_远程终端登录访问_和_管理UNIX设备_。它以_明文_的方式发送所有的用户名和密码。

14、OSI/RM安全管理包括_系统安全管理_、_安全服务管理__和_安全机制管理_,其处理的管理信息储存在_数据表_或_文件_中。

15、_组织管理控制_的落实需要通过认知和审计工作进行保障和监督,同事它又是信息认知和审计工作开展的重要对象。

16、网络管理是通过_构建网络管理系统NMS_来实现的,基本模型由_网络管理工作站_、_代理_和_管理数据库_三部分构成。

17、在网络管理系统的组成部分中,_网络管理协议_最重要、最有影响的是_SNMP_和_CMIS/CMIP_和代表了两大网络管理解决方案。

18、黑客的“攻击五部曲”是_隐藏IP _、_踩点扫描_、_获得特权_、_种植后门_、_隐身退出_。

19、_TCPSYM扫描_是“半”扫描,在扫描程序时不需要真正的和目标主机通过_三次_握手建立一个完的TCP连接。

20、端口扫描的防范也称为_系统加固_,主要有_关闭闲置及危险端口_和_屏蔽出现扫描症状的端口_两种方法。

21、密码攻击一般有_用户密码_、_密码破解_和_放置特洛伊木马_三种方法。其中_密码破解_有蛮力攻击和字典攻击两种方式。

22、基于秘密信息的身份认证的方法有_口令认证_、_单项认证_、_双向认证_和_零知识认证_。

23、身份认证用于_鉴别用户身份_,包括_识别_和_验证_两部分。

24、访问控制模式种类包括_自主访问控制(DAC)_、_强制访问控制(MAC)_和_基于角色访问控制(RBAC)_。

25、安全审计的类型有_系统级审计_、_应用级审计_和_用户级审计_3钟。

26、网络安全的特征有:保密性、完整性、可用性、可控性。

27、网络安全的结构层次包括:物理安全、安全控制、安全服务。

28、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务

29、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。

30、就计算机安全级别而言,能够达到C2级的常见操作系统有: UNIX 、 Xenix 、

Novell 3.x 、 Windows NT 。

31、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组标识号、

用户起始目标。

32、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并发控制、

故障恢复。

33、数据库安全的威胁主要有:篡改、损坏、窃取。

34、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分级、数据加

密。

35、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异

性病毒、宏病毒等几类。

36、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。

37、密码学包括:密码编码学、密码分析学

38、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。

39、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

40、网络安全的管理方面主要侧重于防止内部人为因素的破坏。

41、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。

42、传统密码学一般使用置换和替换两种手段来处理消息。

43、数字签名能够实现对原始报文的鉴别和防抵赖 .。

44、数字签名可分为两类:直接签名和仲裁签名。

45、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。

46、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。

47、对网络系统的攻击可分为:主动攻击和被动攻击两类。

48、防火墙应该安装在内部网和外部网之间。

49、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。

50、网络通信加密方式有链路、节点加密和端到端加密三种方式。

51、密码学包括:密码编码学、密码分析学

二、简答题

1、网络安全的含义是什么?

答:通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。

2、网络安全的本质是什么?

答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数

据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。

3、网络安全主要有哪些关键技术?

答:主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,安全审计技术,安全管理技术。

4、简述信息包筛选的工作原理

答:信息包筛选通常由路由器来实现,它允许某些数据信息包通过而阻止另一些数据包通过;这取决于信息包中的信息是否符合给定的规则,规则由路由器设置。

5、简述计算机系统安全技术的主要内容

答:算机系统安全技术主要有:实体硬件安全技术,软件系统安全技术,数据信息安全技术,

网络站点安全技术,运行服务安全技术,病毒防治技术,防火墙技术和计算机应用系统的安全评价。其核心技术是:加密技术、病毒防治和计算机应用系统的安全评价。

6、访问控制的含义是什么?

答:系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。

7、建立口令应遵循哪些规则?

答:1)选择长的口令;2)最好是英文字母和数字的组合;3)不要使用英语单词;4)访问不同的系统使用不同的口令5)不要使用自己的名字、家人的名字和宠物的名字;6)不要选择不易记忆的口令。

8、什么是计算机病毒?

答:计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。

9、简述计算机病毒的特点

答:1)刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段。2)具有自我复制能力:具有再生和传染能力。3)夺取系统控制权:计算机病毒能够夺取系统控制权,执行自己设计的操作。4)隐蔽性:病毒程序与正常程序不易区别,代码短小。5)潜伏性:可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。6)不可预见性:病毒代码钱差万别,执行方式也不尽相同。

10、简述数据保密性

答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。也就是说,保证只有授权用户才可以访问数据,限制非授权用户对数据的访问。

11、写出五种安全机制

答:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机制、业务填充机制、路由控制机制和公正机制。

12、安全服务有哪些?

答:鉴别、访问控制、数据保密、数据完整性和不可否认性。

13、何为消息认证?

答:使预定消息的接收者能够验证接受的消息是否真实。验证的内容包括证实数据的发送源、数据的内容是否遭到偶然或者恶意的篡改等。

14、简述数字签名过程

答:发送方从报文中生成报文摘要,以自己的专用密钥加密形成数字签名;这个签名作为报文的附件和保温一起发送到接收方;接收方先从接收到的原始报文中算出报文摘要,然后用发送方的公开密钥解密发送方的数字签名,跟自己算出的报文摘要作比较。

15、简述数字签名的性质

答:必须能证实作者签名和签名的时间和日期;必须能对内容进行鉴别;必须能被第三方

证实。

16、数据包过滤的安全策略基于哪几种方式?

答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCP/UDP源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。

17、简述包过滤技术。

答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP 源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。

18、计算机病毒的特征是什么

答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。

2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。

3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。

4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达方式发生了变化。

5)破坏性:病毒一旦被触发就会发作而产生破坏作用。比如毁坏数据或降低系统性能,甚至破坏硬件。

19、计算机病毒一般由哪几个部分构成,各部分作用是什么?

答:计算机病毒主要由潜伏机制模块、传染机制模块和表现机制模块构成。

潜伏机制的功能包括:初始化、隐藏和捕捉;潜伏机制模块随着感染的宿主程序进入内存,初始化其运行环境,使病毒相对独立于其宿主程序,为传染机制做准备。利用各种隐藏方式躲避检测。不停地捕捉感染目标交给传染机制;不停地捕捉触发条件交给表现机制。传染机制的功能包括:判断和感染;传染机制首先通过感染标记判断侯选目标是否已被感染,一旦发现侯选目标没有感染标记,就对其进行感染。

表现机制的功能包括:判断和表现;表现机制首先对触发条件进行判断,然后根据不同的触发条件决定什么时候表现,如何表现。

20、简述无线网络的安全级别要求?

21、简述密码破译方法和防止密码破译的措施?

不同的加密系统使用不同长度的密匙。一般在其他条件相同的情况下,密匙越长,破译越苦难,而且加密系统越可靠。

1) 密匙的穷尽搜索

2)密码分析

3)其他密码破译方法

4) 防止密码破译的措施

防止密码破译的措施:

1)强壮加密算法。通过增加加密算法的破译复杂程度和破译的时间,进行密码保护。如加长加密系统的密钥长度,一般在其他条件相同的情况下,密钥越长破译越困难,而且加密系统也就越可靠。

2)动态会话密钥。每次会话所使用的密钥不相同。

3)定期更换加密会话的密钥。

22、为什么说入侵检测系统是一个比较复杂和难度较大的研究领域?

答:首先,入侵检测系统是网络安全技术和信息处理技术的结合,为了了解入侵检测系统,必须同时具备这两个方面的知识,入侵检测系统的检测效果依赖于对这些知识的掌握和融合。其次,入侵事件往往是人为的入侵,由黑客主动实现,黑客对网络安全以及入侵检测系统本身有一定的了解。最后,入侵检测系统是一个计算机网络安全产品或工具,一个实实在在的检测程序,所以它的运行效率和检测效果也跟程序编写的技术有关。

23、简述机房场地的安全等级分类级别种类和环境选择考虑因素?

答:机房的安全等级分为A类、B类和C类三个基本类别。

A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。

B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。

C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。

环境选择考虑因素:

场地选择、防火、内部装修、供配电系统、空调系统、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、电磁波的防护

24、简述包过滤技术的优点。

答:(1)一个过滤路由器能协助保护整个网络。

(2)过滤路由器速度快、效率高。

(3)包过滤路由器对终端用户和应用程序是透明的。

25、如何扫描探测目的主机的开放端口。

答:在开始-运行中输入cmd,之后输入netstat命令,则可以查看开放端口。

26、防火墙的作用是什么?

(1)防火墙是网络安全的屏障

(2)防火墙可以强化网络安全策略(3)对网络存取和访问进行监控审计(4)防止内部信息的外泄

27、常用的端口扫描技术有哪些?(1)TCP connect扫描

(2)TCP SYN扫描

(3)TCP FIN 扫描

(4)IP段扫描

(5)TCP 反向 ident扫描

(6)FTP 返回攻击

社会学概论试题附答案

社会学概论1 填空题 1、西方社会学创立于19世纪—30-40 —年代。 2、孔德把社会学的研究范围划分为社会静力学和社会动力学两大部分。 3、人类社会以_______ 为主体。 4、文化的特征表现为地域性、—共同性_、历史性和继承性。 5、社会学的研究特点表现为整体性、—综合性—和实证性。 6、韦伯认为社会分层的标准有财富、权力与声望。 7、社会学的主要功能有—描述功能—、解释功能、预测功能、实践功能和教育功能。 &人类 社会的基本构成要素有—自然环境_、人口和文化。 9、社会学重在探索导致越轨行为的________因素。 10、依据群体成员间关系的亲密程度,可以把群体分为—初级群体—和次级群体。 11、家庭是以—婚姻—和血缘、亲缘关系为纽带而形成的社会生活的群体形式。 12、社会组织生存的先决条件是由一定数量的—社会成员—组成。 13、以农业为活动聚集起来的人们的生活共同体称为—农村—社区。 14、犯罪行为的基本特征是社会危害性、—刑事违法性与应受惩罚性。 二、名词解释 1、再社会化个体全面放弃已习得的价值规范和行为标准,确立新的价值规范和行为标准。 2、社会学:是一门把社会做为整体,研究社会的构成及其运行规律的社会科学 3、社会变迁指一个社会的结构性或形态性变化。 4、组织目标 三、辨析题 1、历史唯物主义与社会学都是研究人类社会的科学,它们没有区别。第12 页 ①它们是有区别的。 ②从研究对像来说,历史唯物主义研究的是人类社会发展的一般规律,是人类历史的全部过程社会学着眼于特定时空的社会结构和社会运行过程,研究的是具体规律和特殊规律。 ③从研究方法来说,历史唯物主义采用概括,演绎,推理方法,社会学采用经验研究和分析综合方法。 ④从作用上看,历史唯物主义为人们提供一种科学认识社会历史的方法,社会学是帮助人们直接认识社会及其发展规律,为促进社会发展,解决社会问题提供科学帮助。 2、越轨就是犯罪。 越规并不都是犯罪。它们都是对公认社会规范的违反和背离,但程度与性质有所不同。越规既包括对社会规范和轻度违反,又包括对社会规范的严重违反;犯罪则是严重违反。越规违反的是较低层次的,犯罪违反的是较高层次的。越规通常不受社会强力机构的惩治,犯罪理应受到社会强力机构的惩治。越规往往是犯罪的基础和准备。 四、论述题 1、荀子说,人之生也,不能无群。从社会学角度谈谈你对这句话的理解。生存需要,自身组织和维 护和他人生命的生产都不可能靠一个人完成。 生产需要个人生存的衣食住行等资料就需要生产,生产活动,一开始就是共同性的群体活动。安全需要一个人不能抵御自然环境的危害,人身安全,心理安全,都需要群体。精神上的需要离开群体个人就没有表达交流的对像,精神生活无从发生,心理需要得不到满足 2、联系实际论述同龄群体在人的社会化过程中的作用同龄群体自由组合,自由选择,提高独立意识,增强人际交往能力。同龄群体背景相同,教育相同,易沟通,有益于成员开阔视野,增长知识。同龄群体有自己的行为准则,价值标准,成员以此要求自己,指导自己的行为同龄群体极少强制性,可以自由沟通交流,从中得到安慰和支持。

网络安全技术期末论文

浅谈网络安全技术 姓名:陆麒 班级:D计算机081 【摘要】:网络安全保护是一个过程。就像战争一样,这个阶段漫长而枯燥,其间还要担惊受怕。作为信息时代的主角,信息已经成为人类最宝贵的资源之一,经济的发展、社会的进步、国家的安全都越来越依赖于对信息资源的占有和保护。 防火墙是目前网络安全领域广泛使用的设备,其主要目的就是限制非法流量,以保护内部子网。从部署位置来看,防火墙往往位于网络出口,是内部网和外部网之间的唯一通道,因此提高防火墙的性能、避免其成为瓶颈,就成为防火墙产品能否成功的一个关键问题。文献主要论述了防火墙安全技术发展过程、分类及其主要技术特征,通过图例分析了各种防火墙的工作原理;并对各类防火墙进行了优缺性的比较,最后介绍了防火墙未来的发展趋势。 【关键词】:防火墙;包过滤技术;复合型;状态检测 network security technology Abstract : Network security is a process. Like wars, long and boring at this stage, during which even fear. As the protagonist of the information age, information has become one of mankind's most precious resources, economic development, social progress, national security is increasingly dependent on the possession of information resources and protection. And as the representative of the Internet has become the bearer network, the major media to disseminate information. Firewall is the present network safe field equipment used extensively, its major purpose is to restrict illegal rate of flow in order to protect internal son net. From disposition location, firewall is often located in network export , is the only passageway between internal net and external net , therefore raises the performance of firewall , avoid it to become bottleneck , become firewall product whether a successful key problem. This literature mainly discusses the firewall security technology development, classification and main technical characteristics; through the illustrations analyzes various firewall principle of work; and makes a comparison of the advantages and disadvantages of various types of firewall. Finally, introduces the future development trend of the firewall. Key words:Firewall;Packct Filtering;Inter-disciplinary;Stateful Inspection

数字信号处理试卷及详细答案

数 字信号处理试卷答案 完整版 一、填空题:(每空1分,共18分) 1、 数字频率ω是模拟频率Ω对采样频率s f 的归一化,其值是 连续 (连续还是离散?)。 2、 双边序列z 变换的收敛域形状为 圆环或空集 。 3、 某序列的DFT 表达式为∑-==1 0)()(N n kn M W n x k X ,由此可以看出,该序列时域的长度为 )1()(n N h n h --= ,此时对应系统的频率响应,则其对应的相位函数 为ωω?21)(--=N 。 8、请写出三种常用低通原型模拟滤波器 巴特沃什滤波器 、 切比雪夫滤波器 、 椭圆滤波器 。 二、判断题(每题2分,共10分) 1、 模拟信号也可以与数字信号一样在计算机上进行数字信号处理,只要加一道采样的工序就可 以了。 (╳) 2、 已知某离散时间系统为)35()]([)(+==n x n x T n y ,则该系统为线性时不变系统。(╳)

3、 一个信号序列,如果能做序列的傅里叶变换(DTFT ),也就能对其做DFT 变换。(╳) 4、 用双线性变换法进行设计IIR 数字滤波器时,预畸并不能消除变换中产生的所有频率点的非 线性畸变。 (√) 5、 阻带最小衰耗取决于窗谱主瓣幅度峰值与第一旁瓣幅度峰值之比。 (╳) 三、(15分)、已知某离散时间系统的差分方程为 系统初始状态为1)1(=-y ,2)2(=-y ,系统激励为)()3()(n u n x n =, 试求:(1)系统函数)(z H ,系统频率响应)(ωj e H 。 ??? ???=+=-241()2(2(2121c c y zi zi 解之得 31=c ,42-=c , 故系统零输入响应为: k zi k y )2(43)(-= 0≥k 系统零状态响应为 即 3 21528123)(-+--+-=z z z z z z z Y zs 对上式取z 反变换,得零状态响应为 )(])3(2 15)2(823[)(k k y k k zs ε+-=

社会学教程试题及答案

社会学教程 1. 填空题。 a. 孔德:社会学创始人,提出了社会学的概念和学科的基本框架,而且提出了用科学的方法研究社会 的基本思想。 b?文化概念:我们认为,文化是与自然现象不同的人类社会活动的全部成果,它包括 人类所创造的一切物质的和非物质的东西。自然界本无文化,自从有了人类,才有了文化。 c. 交换理论代表人物:霍慢斯和布劳。 d?农村社区及社会社区:.社会学一般根据社区的结构、功能和人口状况、组织程度等综合因素将社区分为农村社区和城市社区两大基本类型。 (一)农村社区:是指以从事农业活动为主的人们所组成的地域性社会生活共同体。 其特点是: 1. 人口密度较低; 同质性强。 2. 经济活动较简单,商品交换水平较低; 3. 社会结构简单,居民的阶层分化程度较低; 4. 社区设施和文化生活比较简单; 5. 居民的传统观念比较浓厚,社会文化的变迁速度比较慢,有强的社区意识和归属感。 (二)城市社区: 是指以从事工商业及其他非农业社会活动的居民所组成的、有一定人口规模的地区性社会 生活共同体。 其特点是: 1. 人口集中、人口密度大; 2. 经济活动复杂,商品经济发达; 3. 社会结构复杂、社会流动大; 4. 社会生活设施完备、精神文化生活丰富; 5. 社会生活的节奏快,社会文化的变迁速度快。 e. 集体行动概念提出者: 2. 名词解释。 a. 社会角色:社会角色是指与人们的某种社会地位、身份相一致的一整套权利、义务的规范与行为模式,它是人们对具有特定身份的人的行为期望,它构成社会群体或组织的基础。 (1)角色是社会地位的外在表现。 (2)角色是人们的一整套权利、义务的规范和行为模式。 (3)角色是人们对于处在特定地位上的人们行为的期待。 (4)角色是社会群体或社会组织的基础。 b. 社会互动:社会互动就是行动者对其他行动者行为的回应行动。互动的性质上可分为理性互动与非理性互动。 c. 文化及其概念:我们认为,文化是与自然现象不同的人类社会活动的全部成果,它包括人类所创造的一切物质的和非物质的东西。自然界本无文化,自从有了人类,才有了文化。 文化的特征 1、超生理性、超个人性 2、复合性

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

网络安全技术论文

考查课论文 课程名称:网络安全技术 论文题目:虚拟平台在网络攻击与防御中的应用 系别: 专业: 班级: 姓名: 学号: 任课老师: 指导教师: 日期:

摘要:随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。这以要求我们与Internet互连所带来的安全性问题予以足够重视。本文主要介绍了信息系统所面临的技术安全隐患,并利用虚拟平台进行有效的解决方案。 关键词:网络安全攻击防御模拟应用虚拟平台 Abstract:With the rapid development of information industry, many enterprises and units have established their own information system to make full use of all kinds of information resources. But we are enjoying the convenience of the development of the information industry, but also faces a huge risk. Our system may suffer from the virus infection, the hacker's invasion at any time, this can cause the huge loss to us. The network security threats mainly displays in: unauthorized access, posing as legitimate users, destruction of data integrity, interfere with the normal operation of the system, using the network to spread the virus, wiretap etc.. This requires that we have to pay enough attention to the security problems caused by the Internet interconnection. This paper mainly introduces the technical security risks faced by the information system, and puts forward the effective solutions. Key words: Network security Attack defense Simulation application Virtual platform 1前言 随着社会的进步,时代的发展,计算机网络在人们的生活中变得越来越重要,人们使用网络也越来越频繁,这是时代的潮流。网络在不断的发展,更新,进步,一些机密信息将变得相当重要,信息战已经打响,网络安全技术的研究刻不容缓! 2 计算机网络安全简介 计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,

数字信号处理试题及答案

1、)125.0cos()(n n x π=的基本周期是 16 。 2、一个序列 )(n x 的离散傅里叶变换的变换定义为 ∑-=-= 1 0/2)()(N n N nk j e n x k X π 3、对于M 点的有限长序列,频域采样不失真恢复时域序列的条件是频域采样点数N 不小于M 4、有界输入一有界输出的系统称之为 稳定系统 三、填空题(本大题10分,每小题2分) 1、在对连续信号进行频谱分析时,频谱分析范围受 采样 速率的限制。 2、 ? ∞ ∞ -=ωωδd ( 1 。 3、对于一个系统而言,如果对于任意时刻0n ,系统在该时刻的响应仅取决于在时刻及其以前的输入,则称该系统为 因果 系统。。 4、对一个LSI 系统而言,系统的输出等于输入信号与系统单位采样响应的线性 卷积 。 5、假设时域采样频率为32kHz ,现对输入序列的32个点进行DFT 运算。此时,DFT 输出的各点频率间隔为 1000 Hz 。 四、计算题(本大题20分) 某两个序列的线性卷积为 ) 5(3)3(2)2(2)1()() ()()(-+-+-+-+=*=n n n n n n x n h n y l δδδδδ计算这两个序列的4点圆周卷积。 解:将序列)(rL n y l +的值列在表中,求n =0,1,2,3时这些值的和。只有序列)(n y l 和)4(+n y l 在30≤≤n 区间内有非零值,所以只需列 将30≤≤n 各列内的值相加,有)()(n h n y =④ )3(2)2(2)1(4)()(-+-+-+=n n n n n x δδδδ 五、分析推导题(本大题12分) 如果)(n x 是一个周期为N 的周期序列,则它也是周期为2N 的周期序列, 把 )(n x 看作周期为N 的周期序列,其DFT 为)(1k X ,再把)(n x 看作周 期为2N 的周期序列,其DFT 为)(2 k X ,试利用)(1k X 确定)(2k X 。 解: ∑ -== 1 1)()(N n nk N W n x k X ∑-== 1 20 22)()(N n nk N W n x k X 令n m 2=,则N M 2= ∑ -== 1 22)2 ( )(N m k m M W m x k X = )2/(1k X 六、证明题(本大题18分) 一个有限冲击响应滤波器,它的单位采样相应 )(n h 的长度为 )12(+N 。如果)(n h 为实偶序列,证明系统函数的零点对于单位圆成镜 像对出现。 证: )(n h 是偶序列,所以)()(n h n h -= ?? ? ??=z H z H 1)( ??? ? ??=-θ θ ρ ρj j e H e H 1)( 又因为)(n h 是实序列,故有)()(* * z H z H = ??? ? ??=-θ θ ρ ρ j j e H e H 1)1 ( * 所以 ??? ? ??=θ θ ρρj j e H e H 1)(* 当θ ρj e z =时 ()0)(== θ ρj e H z H 当θ ρ j e z 1 = 时 ()00 )1 ( )(* * ====θ θ ρρ j j e H e H z H 七、综合题(本大题20分) 已知连续时间信号)16000cos()(t t x a π=,用6000/1=T 对 其采样。 (1)求最小采样频率; (2)图示其频谱特性; (3)分析其频谱是否有混叠。 解:(1)信号的最高频率 π 160000=Ω, ππ12000/2==ΩT s (2) (3)πππ32000212000/20=Ω<==ΩT s 没有满足奈奎斯特定理,频谱有混叠。

社会学概论考试必备试题和答案

... 一、单项选择题 1、“社会学”这个词首先是在(C)第四卷中提出来的。C.《实证哲学教程》 2、“社会学”一词在中国流行,开始于( B )翻译出版日本学者岸本能武太的《社 会学》一书( 1902 年)。 B 章太炎 3、首先提出实证主义方法论的是(C) C 孔德 4、进一步论证和补充实证主义方法论,并引进了生物进化的观点的是(C) C 斯宾塞 5、严复将斯宾塞的( C)译作〈〈群学肄言〉〉。C 社会学研究 6、 19 世纪末 20 世纪初,社会学中心由欧洲转移到( D ),得到迅速和持续的发展。 D 美 国 7、社会学的形成时期为(B) B。 19 世纪末 20 世纪初 8、中国社会学者独立进行的社会调查始于1923 年( B)指导学生对民众生活费用的调查。 B陈达 9、 1913 年,美籍教授首先在中国教会学校(C)创办了社会学系。 C 上海浸洗学院 10.“人生在世,吃穿二字”的人生观是哪种人生观(A) A 享乐主义 11、第二次断乳是指青少年( B ) B 心理上脱离各方面的监护 12、随着科学技术的发展,人们需要重新走进课堂,拿起书本,这种现象是( D ) D 继续 社会化 13、在研究个人社会化的各个角度中,下列哪个角度研究历史最悠久,影响最深远( D )D 气候的角度 14、弱智儿童教育,也称(B) B 再社会化 15、一个人同时担当了几种角色,对个人的期待发生了矛盾,难以协调,这种现象称为(C)C.角色中断 16 广义社会群体的观点是由( C )最早提出来到。C、滕尼斯 17、构成群体的最低限度的人数是( B )B、两人以上 18、( B)是人类历史上第一种家庭形态。B、血缘家庭 19( C)指成员在心理上自觉认同并归属其中的群体C、内群体 20、家庭的本质关系是(A)A、婚姻关系 21 社会分层最初的历史动因是:( B)。 B 、社会分工。。 22 提出三位一体的分层理论的学者是:( B)。 B、韦伯。 23 社会流动的概念最早的提出者是美国社会学家:( A ) A、索罗金。 24 社会引起社会流动的根本原因是:(C)。 C、社会生产力的发展。 25 现代社会的不平等主要是指:( D) D、事实不平等。 26 在阶级社会中,最根本的社会分层是:( B) B 阶级分层。 27 奴隶社会和封建社会的社会分层的特点是:(A ) A 、等级制。 28。社会流动的实质是:( A ) A 个人社会关系的改变。 29 最先使用“社区”一词的是德国社会学家( B) B 滕尼斯 30 中国城乡发展的理想目标是( D) D 城乡协调发展 31 在许多发达国家,出现了大城市居民向小城镇或农村迁移的现象,这种现象被称为( B ) B 逆城市化 32 现阶段我国城市化道路所采取的基本方针是(C) C 控制大城市的规模,合理发展中等 城市,积极发展小城市 33 风俗、习惯、道德等在一般情况下只能称为__B__,而不能称为社会制度。B、社

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

网络安全防火墙技术论文

网络安全防火墙技术论 文 Modified by JACK on the afternoon of December 26, 2020

电子商务安全技术的发展和应用 摘要:随着电子商务日益成为国民经济的亮点,Internet逐渐发展成为电子商务的最佳载体。然而互联网充分开放,不设防护的特点使加强电子商务的安全问题日益紧迫。在电子商务的交易中,经济信息、资金都要通过网络传输,交易双方的身份也需要认证,因此,电子商务的安全性主要是网络平台的安全和交易信息的安全。而网络平台的安全是指网络操作系统对抗网络攻击、病毒,使网络系统连续稳定的运行。防火墙技术、数据加解密技术、数字签名、身份认证和安全电子商务的国际规范等。 关键字:安全技术防火墙数据加密 防火墙技术 1.防火墙是一种用来加强网络之间访问控制的特殊网络互联设备,如路由器、网关等。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略进行检查,来决定网络之间的通信是否被允许。其中被保护的网络称为内部网络,另一方则称为外部网络或公用网络,它能有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。所有来自Internet的传输信息或你发电子商务资料库的信息都必须经过防火墙。这样防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从总体上看,防火墙应该具有以下五大基本功能: (1)过滤进、出网络的数据; (2)管理进、出网络的访问行为; (3)封堵某些禁止行为; (4)记录通过防火墙的信息内容和活动; (5)对网络攻击进行检测和告警; 国际标准化组织的计算机专业委员会根据网络开放系统互连7层模型制定了一个网络安全体系结构,用来解决网络系统中的信息安全问题,如表1所示 2.防火墙的基本准则:未被允许的就是禁止的。

(完整版)数字信号处理教程程佩青课后题答案

第一章 离散时间信号与系统 2.任意序列x(n)与δ(n)线性卷积都等于序列本身x(n),与δ(n-n 0)卷积x(n- n 0),所以(1)结果为h(n) (3)结果h(n-2) (2 (4) 3 .已知 10,)1()(<<--=-a n u a n h n ,通过直接计算卷积和的办法,试确定 单位抽样响应为 )(n h 的线性移不变系统的阶跃响应。 4. 判断下列每个序列是否是周期性的,若是周期性的,试确定其周期: ) 6 ()( )( )n 313 si n()( )()8 73cos( )( )(πππ π-==-=n j e n x c A n x b n A n x a 分析: 序列为)cos()(0ψω+=n A n x 或)sin()(0ψω+=n A n x 时,不一定是周期序列, n m m m n n y n - - -∞ = - ? = = ≥ ∑ 2 3 1 2 5 . 0 ) ( 0 1 当 3 4 n m n m m n n y n 2 2 5 . 0 ) ( 1 ? = = - ≤ ∑ -∞ = - 当 a a a n y n a a a n y n n h n x n y a n u a n h n u n x m m n n m m n -= = ->-= = -≤=<<--==∑∑--∞ =---∞=--1)(11)(1) (*)()(1 0,)1()()()(:1 时当时当解

①当=0/2ωπ整数,则周期为0/2ωπ; ②; 为为互素的整数)则周期、(有理数当 , 2 0Q Q P Q P =ωπ ③当=0/2ωπ无理数 ,则)(n x 不是周期序列。 解:(1)014 2/3 πω=,周期为14 (2)06 2/13 πω= ,周期为6 (2)02/12πωπ=,不是周期的 7.(1) [][]12121212()()() ()()()[()()]()()()()[()][()] T x n g n x n T ax n bx n g n ax n bx n g n ax n g n bx n aT x n bT x n =+=+=?+?=+ 所以是线性的 T[x(n-m)]=g(n)x(n-m) y(n-m)=g(n-m)x(n-m) 两者不相等,所以是移变的 y(n)=g(n)x(n) y 和x 括号内相等,所以是因果的。(x 括号内表达式满足小于等于y 括号内表达式,系统是因果的) │y(n)│=│g(n)x(n)│<=│g(n)││x(n)│x(n)有界,只有在g(n)有界时,y(n)有界,系统才稳定,否则系统不稳定 (3)T[x(n)]=x(n-n0) 线性,移不变,n-n0<=n 即n0>=0时系统是因果的,稳定 (5)线性,移变,因果,非稳定 (7)线性,移不变,非因果,稳定 (8)线性,移变,非因果,稳定 8.

社会学概论作业至作业标准答案

社会学概论 单选题:(共10道试题,每题2分) 1.“老年保险”属于哪种需要() A.归属与爱的需要 B.生理的需要 C.安全的需要 D.自尊的需要 2.第二次断乳是指青少年() A.心理上的矛盾 B.心理上脱离各方面的监护 C.心理上的紧张 D.心理上与父母对立 3.以下哪一种活动不是集体行为() A.同事一起春游 B.赶时髦 C.抢购 D.球迷闹事 4.人的一生都在不断学习、不断更新知识技能的 社会化,称作() A.继续社会化 B.再社会化 C.特殊社会化 D.反社会化 5.由父母和未婚子女组成的家庭是() A.主干家庭 B.联合家庭 C.核心家庭 D.其他家庭 6.符号相互作用论的开创者是() A.库利 B.林顿 C.托马斯 D.米德 7.文化是指() A.人类创造的物质财富 B.人类学到的科学知识 C.人类遵循的行为规范 D.人类创造的所有财富 8.马斯洛认为在不同时期内各种需要对行为的支 配力量是不一样的,支配力量最大的那种需要叫 ()

A.生理需要 B .安全需要 C.优势需要 D.归属与爱的需要 9.中国社会学的起始人是( ) A.严复 B. 康有为 C. 梁启超 D. 陈千秋 10.人们通常把围绕着某一社会地位而形成的一 组角色叫做( ) A.角色丛 B.复式角色 C. 先赋角色 D.实际角色 单选题:(共10道试题,每题2分) 1.可以称为社会群体的是() A.交通事故围观的人群 B.火车上的乘客 C.青少年 D.学校 2.提出人文区位学的分析框架是()。 A.芝加哥学派 B.社会进化论学派 C.华盛顿学派 D.哈佛大学学派 3.兄弟姐妹分别结婚后仍在一起生活组成的家庭 是() A.主干家庭 B.联合家庭 C.核心家庭 D.其他家庭 4.社会组织与外部环境的关系是() A.奉献关系 B.索取关系 C.对立关系 D.交换关系

网络信息安全技术论文

网络信息安全技术 引言 在人类认知的有限范围内,信息被定义为人类社会以及自然界其他生命体中需要传递、交换、存储和提取的抽象内容。这样的所谓信息存在于现实世界的一切事物之中,被人类利用来认识世界和改造世界。自从人类开始利用信息来为自己服务后,信息安全问题就自然而然地凸现出来,并随之出现了众多相应的解决办法,不过在当时,这个问题并不显得非常重要。但随着人与人、人与自然交流的日益频繁,信息数量的急剧膨胀,并且当其影响到各个相对独立主体重要利益的时候(无论大到国与国之间的战争,或小到个人与个人之间的秘密隐私),信息安全问题就显得特别重要。多年以来,虽然人们总是不自觉地利用信息安全技术来保证我们的秘密,但是只有当计算机网络出现以后,全球最大的互连网Internet连接到千家万户时,信息安全才成为普通百姓也关注的话题。本文从信息安全理论以及实现技术两个方面来加以讨论,让读者对信息安全有一个比较全面的认识,同时对信息安全理论的发展以及实现技术有更深入的了解。 1 信息安全概念 理解信息安全的概念有利于人们更容易地了解各种名目繁多及 众多延伸出来的信息安全理论及其方法技术。问题就是:什么样的信息才认为是安全的呢?一般认为: (1)信息的完整性(Integrity) 信息在存储、传递和提取的过程中没有残缺、丢失等现象的出现,

这就要求信息的存储介质、存储方式、传播媒体、传播方法、读取方式等要完全可靠,因为信息总是以一定的方式来记录、传递与提取的,它以多种多样的形式存储于多样的物理介质中,并随时可能通过某种方式来传递。简单地说如果一段记录由于某种原因而残缺不全了,那么其记录的信息也就不完整了。那么我们就可以认为这种存储方式或传递方式是不安全的。 (2)信息的机密性(Confidentiality) 就是信息不被泄露或窃取。这也是一般人们所理解的安全概念。人们总希望有些信息不被自己不信任的人所知晓,因而采用一些方法来防止,比如把秘密的信息进行加密,把秘密的文件放在别人无法拿到的地方等等,都是实现信息机密性的方法。 (3)信息的有效性(Availability) 一种是对信息的存取有效性的保证,即以规定的方法能够准确无误地存取特定的信息资源;一种是信息的时效性,指信息在特定的时间段内能被有权存取该信息的主体所存取。等等。当然,信息安全概念是随着时代的发展而发展的,信息安全概念以及内涵都在不断地发展变化,并且人们以自身不同的出发点和侧重点不同提出了许许多多不同的理论。另外,针对某特定的安全应用时,这些关于信息安全的概念也许并不能完全地包含所有情况,比如信息的真实性(Authenticity)、实用性(Utinity)、占有性(Possession)等,就是一些其他具体的信息安全情况而提出的。 2 网络信息安全所要解决的问题

2014年04月自考00034社会学概论试题及答案

全国2014年4月高等教育自学考试 社会学概论试题 课程代码:00034 一、单项选择题(本大题共30小题,每小题1分,共30分) 1.属于斯宾塞主要社会学代表著作的是(C) A.《实证哲学教程》 B.《社会动力学》 C.《社会静力学》 D.《政治经济学批判》 2.马克斯·韦伯认为,社会学的研究对象是(B) A.社会发展 B.社会行动 C.社会心态 D.社会问题 3.达伦多夫的代表著作是(D) A.《社会行动的结构》 B.《社会理论与社会结构》 C.《冲突的社会功能》 D.《工业社会的阶级和阶级矛盾》 4.艾尔弗雷德·舒茨创立了(A) A.现象学社会学 B.后现代社会学 C.理解社会学 D.符号社会学 5.在广州长兴里万木草堂开设“群学”的是(A) A.康有为 B.梁启超 C.章太炎 D.谭嗣同 6.在社会学的研究方法中,田野调查指的是(D) A.实验法 B.问卷调查 C.文献法 D.实地研究 7.定量分析的资料整理的步骤是(A) A.审查、分类和编码、汇总 B.汇总、分类和编码、审查 C.审查、汇总、分类和编码 D.分类和编码、审查、汇总 8.人类创造出来的一切物质产品和非物质产品的总和被称为(B) A.自然资源 B.文化 C.人口 D.环境 9.某种文化元素随同社会交往而扩散,为其他社会所采借或吸收的过程,被称为(C) A.文化采借 B.文化冲突 C.文化传播 D.文化震惊 10.各个国家、各个民族常有一种倾向,常将自己的生活方式、信仰、价值观、行为规范看成是最好的,是优于其他民族的,这被称作(A) A.文化中心主义 B.文化优越主义 C.文化排斥主义 D.文化相对主义 11.再社会化也称(D) A.二级社会化 B.文化反哺 C.继续社会化 D.重新社会化 12.在社会化的相关理论中,科尔伯格认为道德发展分为(B) A.两种水平四个阶段 B.三种水平六个阶段 C.四种水平八个阶段 D.五种水平十个阶段 13.社会角色的扮演一般要经历的过程是(C) A.角色领悟→角色期待→角色实践 B.角色领悟→角色实践→角色期待 C.角色期待→角色领悟→角色实践 D.角色实践→角色领悟→角色期待 14.在合作的类型中,金钱借贷属于(C) A.指导性合作 B.制度化的传统合作 C.契约式合作 D.自发性合作 15.社会网络的形态以个人在社会网络中获得的利益来区分,可以分为(B) A.稳固形态和松散形态 B.互利形态和互补形态 C.封闭形态和开放形态 D.集中形态和分散形态

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

网络安全技术课程设计报告

信息工程系 课程设计报告书 2015-2016学年第2学期 系部:信息工程系 专业:计算机网络专业 班级:14计算机网络1班 课程名称:网络安全技术 姓名学号: 起迄日期: 6月10日-6月24日 课程设计地点:实验楼C211 指导教师:庄晓华 下达任务书日期: 2015 年06月16日

一、内容要求 独立设计一个小型网络的安全方案,采用的安全技术可以包括以下几种:加密技术、认证技术、VPN技术、防火墙技术、防病毒系统等局域网核心服务功能。其中必须用Packet Tracer实现的功能为防火墙技术的配置与管理或网络安全隔离。 二、评分标准 (一)网络安全方案评分标准(40分) 网络安全方案及测试报告(40分) 1、网络安全方案2000字(30分) 1)相关概念定义准确。(10分) 2)安全方案叙述完整清晰。(10分) 3)设计合理,符合实际应用需求。(10分) 2、测试报告(10分) 确定测试结果是否符合设计要求,完成测试总结报告。 (二)网络设备系统配置评分标准(60 分) 1、系统设计(10分) 1、在Packet Tracer中实现,要求:网络设备选型合理,(5分) 2、网络设备连接,要求:正确使用连接介质(5分)。 2、网络设备配置(40分) 1、PC机、服务器配置,要求:能作必要TCP/IP属性设置(10分) 2、网络设备接口配置,要求:正确配置端口,实现网络连通。(10分) 3、网络安全配置,要求:实现设定的网络安全防护(20分) 3、安全防护测试(10分) 使用正确测试方法,步骤完整.(10分) 三、设计要求: 1、所有PC机的默认网关地址中第四个数为学生学号,如“a.b.c.学号” (注意:PC机的地址不能与此默认网关地址冲突)。 2、所有网络设备、PC机的名称以学生姓名开头,如“azgSW1”。 四、设计成果形式及要求: 1、提交网络安全方案(.doc文档),文件命名格式:学号姓名.doc, 如01安志国.doc。 2、提交Packet Tracer文档(.pkt文档),文件命名格式:学号姓名.pkt, 如01安志国.pkt。

相关文档
相关文档 最新文档